Тесты на тему "Информационно-коммуникационные технологии для профессиональной деятельности | Синергия | Ответы на итоговый + компетентностный тесты | На отлично"
61
Ответы представлены на итоговый и компетентностный тесты.
Результаты сдачи тестов: Итоговый - 60 баллов (из 60), Компетентностный - 40 баллов (из 40). Общий балл - 100
Перед покупкой сверьте список вопросов и убедитесь, что вам нужны ответы именно на эти вопросы!
С вопросами и вы можете ознакомиться ДО покупки.
Для быстрого поиска вопроса используйте Ctrl+F.
Результаты сдачи тестов: Итоговый - 60 баллов (из 60), Компетентностный - 40 баллов (из 40). Общий балл - 100
Перед покупкой сверьте список вопросов и убедитесь, что вам нужны ответы именно на эти вопросы!
С вопросами и вы можете ознакомиться ДО покупки.
Для быстрого поиска вопроса используйте Ctrl+F.
Демо работы
Описание работы
В архитектуру поисковой системы входит обычно такие три элемента, как: … (укажите 3 варианта ответа)• поисковый робот
• индексатор
• поисковик
• значок «лампочка»
В настоящее время при создании автоматизированных информационных технологий применяются … (укажите 3 варианта ответа)
• большие универсальные электронно-вычислительные машины (ЭВМ)
• суперкомпьютеры
• персональные компьютеры
• абонентские вычислительные машины
Информационные … необходимы организациям для принятия обоснованных решений и улучшения своей деятельности.
• технологии
• процессы
• задачи
• идеи
Используйте …, чтобы сослаться на другие листы в MS Excel.
Ключевые запросы подразделяются на три группы в зависимости от их частотности: … (укажите 3 варианта ответа)
• высокочастотные
• среднечастотные
• малочастотные
• низкочастотные
Личное взаимодействие между … и заявителем минимизировано за счет максимального использования информационных технологий
Патенты предоставляют изобретателю …, чтобы предотвратить использование или продажу изобретения другими лицами.
• льготы
• исключительные права
• сверхспособности
Перечислите в правильном порядке команды, выполняемые горячими клавишами Ctrl + A, Ctrl + C, Ctrl + V:
Перечислите определения в правильном порядке. Фишинг, Криптография, Спам,
Поиск информации в СПС осуществляется в «…», которое открывается после запуска КонсультантПлюс.
Поставьте в правильной последовательности элементы формулы для MS Excel:
Расположите в порядке возрастания охватываемой территории типы сетей, перечисленные ниже:
Расположите в правильном порядке этапы обработки информации:
Расставьте уровни трёхуровневой системы организации баз данных в порядке возрастания (от первого к третьему):
Составляющие безопасности информации: … (укажите 3 варианта ответа)
• конфиденциальность
• Доступность
• Целостность
• публичность
Технологии, относящиеся к телекоммуникационным, включают: … (укажите 3 варианта ответа)
• телефонную связь
• аналоговое телевидение
• операционную систему
• интернет
Технология обработки текстовой информации включает в себя три метода, такие как: …
• обработка естественного языка
• машинное обучение
• анализ текста
• копирование текста
Установите правильную последовательность действий информационных процессов:
Установите правильную последовательность этапов при работе со справочно-правовой системой «Консультант-Плюс»:
Установите соответствие между видами поиска и их назначением:
Установите соответствие между видами угроз и их описанием:
Установите соответствие между видом информации и его определением:
Установите соответствие между принципами информационных технологий и их характеристиками:
Установите соответствие между расширением файла и программой предназначенной для его обработки:
• .
Установите соответствие между состоянием информации и его определением:
Установите соответствие между функциями электронной таблицы и их названиями:
Установите соответствие между элементами интерфейса и их определениями:
Файл MS Excel, который содержит один или несколько листов для упорядочения данных называется …
• книгой
• листом
• проектом
• таблицей
Вам на рабочую электронную почту пришло сообщение содержащие в себе информацию о том, что вы выиграли в лотерею крупную сумму. При этом вы не припоминаете, чтобы покупали лотерейные билеты. Какова будет правильная последовательность действий?
• Перейти по ссылке и проверить, что за информация размещена на сайте при необходимости ввести данные, которые запросит сайт, если деньги так и не поступили пометить письмо как спам.
• Перейти по ссылке, закрыть сайт если он запросит дополнительную информацию о номере телефона или банковских реквизитах, пометить письмо как спам.
• Не переходить по ссылке, сразу пометить письмо как спам.
Вам необходимо заполнить отчёт о заполненности штатных должностей в MS Excel. В столбцах электронной таблицы у вас имеется следующая информация:
А – наименование должности
B– количество штатных единиц
C – количество вакантных единиц
Вам необходимо вписать в столбец D формулу, которая рассчитает на сколько процентов сейчас заполнен штат по каждой должности. (считайте, что вписываете формулу в ячейку D2):
• =B2-C2*100
• =B2+C2*100
• = (B2-C2)/B2*100
• = (C2-B2)/B2*100
Вам необходимо заполнить отчёт о продажах в программе MS Excel. В столбцах электронной таблицы у вас имеется следующая информация:
А – наименование товара
B – количество проданных товаров в штуках
C – стоимость одного товара при продаже
D – закупочная стоимость одного товара
Вам необходимо вписать в столбец G формулу, которая рассчитает сколько прибыли (постоянные издержки и налоговая нагрузка в данном отчёте не учитываются) принесло каждое наименование (считайте, что вписываете формулу в ячейку G2:
• =(B2-D2)*C2
• =(C2-D2)*B2
• = (A2 -D2)*B2
Во время работы с базой данных вы формируете таблицу, в которой будут учитываться данные о различных изделиях, производимых на предприятии. Без какого поля у вас не получится создать таблицу?
• Стоимость изделия
• Уникальный идентификатор изделия
• Цвет изделия
• Вес изделия
Крупная компания допустила утечку данных клиентов, которые в ней обслуживались. Сами данные не пострадали, а также были предприняты меры по их дополнительной защите, чтобы не допустить подобного в будущем, но репутация компании пострадала, а все контактные данные клиентов теперь известны злоумышленнику. С угрозой какого типа столкнулась компания?
• конфиденциальности информации
• целостности информации
• доступности информации
Необходимо внедрить информационную систему на предприятии. Проконсультировавшись с специалистом по внедрению с информационных систем вы получили информацию, что. исходя из текущей технической обеспеченности будет наиболее логично использовать клиент серверную информационную систему. Это значит, что:
• база данных находится на файловом сервере, а СУБД и клиентские приложения – на рабочих станциях
• база данных и СУБД находятся на сервере, а на рабочих станциях – клиентские приложения
• база Данных, СУБД, клиентские приложения находятся на одном компьютере
Первичная подготовка сотрудника на предприятии была завершена, и он приступает к выполнению своих первых задач на предприятии. Он прошёл тестирование и точно знаком со всеми необходимыми нормативными документами. Однако его все ещё продолжают консультировать старшие коллеги по некоторым вопросам, делятся с ним своим профессиональным опытом
Какой тип знаний в рамках данного взаимодействия получает сотрудник?
• Формальные знания
• Неформальные знания
• Устаревшие знания
У вас возникла необходимость внедрить СУБД на предприятии. Для упрощения консолидации отчётности в электронном формате. Какая из перечисленных программ позволит сформировать и управлять базой данных о деятельности компании (при наличии соответствующего оборудования)
• MS Access
• MS Word
• Adobe Acrobat
… – это гибкий инструмент поиска документов, который происходит по известным реквизитам документа и ключевым словам.
… – это поисковая система, которая объединяет и отображает результаты поиска из нескольких поисковых систем одновременно.
• Гибридная
• Комбинированная поисковая система
• Обычная
• Целостная
… – это потенциальная возможность определенным образом нарушить информационную безопасность.
• Угроза
• Вирус
• Сервер
• Программное обеспечение
… – это совокупность последовательных действий, производимых над информацией для получения какого-либо результата
… – это специализированные программы для обнаружения компьютерных вирусов или нежелательных, вредоносными программ.
• Угрозы
• Антивирусы
• Вирусы
• Логические бомбы
… – это способность общества эффективно использовать информационные ресурсы и средства информационных коммуникаций.
… – эту функцию в программе Excel используют, чтобы установить условия и определить, какой путь выбрать:
• СУММЕСЛИ
• СЧЕТЕСЛИ
• ЕСЛИ
• ВПР
… — это функция в программе MS Word, которая позволяет объединить два и более отдельных документов в один документ.
• Строка состояния
• Рабочая область
• Слияние документов
… бомбы – это тип вредоносных программ, которые активируются только при определенном условии.
… предварительно разработанный формат или макет, который можно использовать в качестве отправной точки для создания новых документов или проектов.
…– это технологии служат для передачи информации с использованием электронных видов связи; в настоящее время они основываются на компьютерных технологиях
…– это часть поискового запроса, которая играет важную роль при поисковой выдаче.
Похожие работы
Другие работы автора
НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.
СТАТЬ ЗАКАЗЧИКОМ